Главная » О компании » Статьи
Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность. Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз информационной безопасности (ИБ) практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз. Классификационные признаки объектов защиты и угроз безопасности автоматизированным системам:
1. Возможные способы несанкционированного доступа (НСД) к информации в защищаемых АС:
физический.
Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;
логический.
Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС;
использование прямого стандартного пути доступа.
Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;
использование скрытого нестандартного пути доступа.
Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);
Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.
выполняемые при постоянном участии человека.
Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой;
выполняемые специальными программами без непосредственного участия человека.
Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее;
пассивное.
Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи;
активное.
К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС;
атака по запросу от атакуемого объекта.
Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки;
атака по наступлению ожидаемого события на атакуемом объекте.
За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии;
безусловная атака.
Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего;
Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;
с обратной связью.
Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД;
без обратной связи.
Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного "шторма" запросов. Цель – нарушение работоспособности (устойчивости) АС;
недостатки установленной политики безопасности.
Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД:
ошибки административного управления;
недокументированные особенности системы безопасности, в том числе связанные с ПО, – ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию;
недостатки алгоритмов защиты.
Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;
ошибки реализации проекта системы защиты.
Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.
2. Логические признаки объектов защиты:
Представляет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требования к защищаемой информации, совокупность мероприятий по ИБ, обязанности лиц, ответственных за ИБ;
Включает управление конфигурацией и производительностью сети, доступом к сетевым ресурсам, меры повышения надежности функционирования сети, восстановление работоспособности системы и данных, контроль норм и корректности функционирования средств защиты в соответствии с политикой безопасности;
система криптографической защиты информации;
ключевая информация;
пароли;
информация о пользователях (идентификаторы, привилегии, полномочия);
параметры настройки системы защиты;
Как совокупность функциональных и эксплуатационных требований к компонентам сетевого программно-аппаратного обеспечения, должны обладать корректностью, полнотой, непротиворечивостью;
Должны быть защищены в общем случае от перегрузок и уничтожения "критических" данных.
3. Возможные способы и методы осуществления НСД (виды атак):
В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;
Сформулированные и обоснованные классификационные признаки характеризуют как объект защиты, так и совокупность угроз защищаемым ресурсам. На этой базе можно построить множество конфликтных ситуаций, составляющих задачу защиты информации в АС.
Добавлено: 18.04.7380
© 1998 — 2023 Все права защищены.